VDB-463 · BID 9342 · SA10529

Microsoft Word até 2002 Document Security Autenticação fraca

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.1$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Microsoft Word até 2002. O elemento afetado é uma função não identificada no componente Document Security Handler. A manipulação com uma entrada desconhecida leva a Autenticação fraca. O ataque deve ser executado de forma local. Além disso, um exploit está disponível. Recomenda-se implementar uma camada extra de criptografia.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Microsoft Word até 2002. O elemento afetado é uma função não identificada no componente Document Security Handler. A manipulação com uma entrada desconhecida leva a Autenticação fraca. Declarar o problema usando CWE resulta em CWE-287. A fraqueza foi publicada 02/01/2004 por Thorsten Delbrouck-Konetzko com Guardeonic Solutions AG como Posting (Bugtraq). O comunicado foi disponibilizado para download em securityfocus.com.

O ataque deve ser executado de forma local. Nenhuma informação técnica disponível. O grau de complexidade do ataque é alto. A exploração é tida como difícil. Esta vulnerabilidade é mais popular do que a média. Além disso, um exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

É declarado como prova de conceito. É possível descarregar a exploração em securiteam.com. Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k.

O patch pode ser baixado em support.microsoft.com. Recomenda-se implementar uma camada extra de criptografia.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 9342), Secunia (SA10529) e SecurityTracker (ID 1008586).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.3
VulDB Meta Pontuação Temporária: 3.1

VulDB Pontuação Base: 3.3
VulDB Pontuação Temporária: 3.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Autenticação fraca
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Parcial

Disponibilidade: 🔍
Estado: Prova de conceito
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Criptografia
Estado: 🔍

Tempo 0-dia: 🔍

Patch: support.microsoft.com

Linha do tempoinformação

02/01/2004 🔍
02/01/2004 +0 dias 🔍
02/01/2004 +0 dias 🔍
05/01/2004 +3 dias 🔍
05/01/2004 +0 dias 🔍
06/01/2004 +0 dias 🔍
27/06/2019 +5651 dias 🔍

Fontesinformação

Fabricante: microsoft.com

Aconselhamento: securityfocus.com
Pessoa: Thorsten Delbrouck-Konetzko
Empresa: Guardeonic Solutions AG
Estado: Confirmado

GCVE (VulDB): GCVE-100-463
SecurityFocus: 9342 - Microsoft Word Form Protection Password Removal Weakness
Secunia: 10529 - Microsoft Word Form Protection Bypass Vulnerability, Not Critical
OSVDB: 3313 - Microsoft Word Form Protection Bypass
SecurityTracker: 1008586
SecuriTeam: securiteam.com

Vários: 🔍

Entradainformação

Criado: 06/01/2004 13h24
Atualizado: 27/06/2019 14h56
Ajustamentos: 06/01/2004 13h24 (69), 27/06/2019 14h56 (1)
Completo: 🔍
Cache ID: 216:BB5:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!